Mi dispositivo Android (v. 7.1.2) ofrece varias opciones para usar la función "Smart Lock".
Esta característica usa algunas reglas para deshabilitar automáticamente la pantalla de bloqueo.
Las reglas disponibles son:
Me sorprende que no haya opción de utilizar una red WiFi de confianza.
Algunos foros indican el riesgo de falsificación de la red WiFi. No entiendo cómo el riesgo es diferente: un atacante también podría falsificar un dispositivo Bluetooth.
¿Cuáles podrían ser las razones para no permitir un desbloqueo basado en WiFi mientras se permite el desbloqueo basado en Bluetooth?
Algunos foros indican el riesgo de falsificación de la red WiFi. No entiendo cómo el riesgo es diferente: un atacante también podría falsificar un dispositivo Bluetooth.
El riesgo es diferente. No es posible falsificar un dispositivo Bluetooth emparejado . El periférico Bluetooth y el teléfono intercambian claves como parte del proceso de emparejamiento, para que ambos puedan identificarse mutuamente de forma segura. Cuando los dispositivos se conectan, cada uno desafía al otro para demostrar que tienen las claves secretas. Si no funcionara de esta manera, sería trivial que el "hombre en el medio" atacara la conexión haciéndose pasar por el periférico. Luego, el atacante podría escuchar sus llamadas telefónicas o música, o lo que sea que esté enviando a través de Bluetooth.
La autenticación funciona un poco diferente en Wi-Fi. Consulte esta pregunta en nuestro sitio hermano Superusuario para obtener más información al respecto. En redes abiertas y redes autenticadas mediante WEP, WPA o WPA2-PSK, la red no se autentica en el teléfono en absoluto. El teléfono tiene que probar que tiene la clave secreta (la contraseña de la red), pero la red no tiene que probar nada. No hay "redes Wi-Fi de confianza" en este sentido. Solo las redes autenticadas con WPA2-Enterprise, que usan un par de certificados, prueban su identidad al teléfono mostrando un certificado firmado por una autoridad certificadora (al igual que los sitios web HTTPS). Presuntamente, Google no pensó que valía la pena agregar una opción que solo funcionaría con el tipo de red Wi-Fi menos común y la confusión que causaría a sus usuarios.
Curiosamente, la suplantación de identidad Wi-Fi ya es un problema de seguridad para la opción de "lugar de confianza". El sistema de ubicación utiliza redes Wi-Fi visibles como una entrada para determinar dónde se encuentra y, como hemos visto, eso puede causar grandes imprecisiones . Suplantar esto deliberadamente significa mirar las redes que son visibles en su "lugar de confianza" y suplantar varias a la vez. El ladrón de teléfonos de su vecindario no podrá desbloquear su teléfono de esta manera, pero las agencias gubernamentales y los espías industriales organizados probablemente puedan: especialmente si también usan una habitación protegida para bloquear las señales de GPS y celulares.
Sin duda, lo que solicita sería posible, pero debe restringirse a cuando un dispositivo está conectado a una red Wi-Fi con seguridad suficiente, es decir, autenticación/cifrado WPA2. Probablemente se omitió porque sería difícil comunicarle a un usuario no técnico por qué podría usar ciertas redes Wi-Fi para la autenticación pero no otras.
A diferencia de lo que escribió @DanHulme en su respuesta, cuando se utiliza la autenticación WPA2 con claves previamente compartidas (WPA2-PSK), tanto la estación como el AP deben demostrar que conocen la frase de contraseña en el protocolo de enlace de cuatro vías . Un WPA2-AP no autorizado no puede dar acceso a un cliente simplemente "aceptando" la contraseña del cliente. Por otro lado, todos los que conocen PSK podrían falsificar un AP (WPA2 Enterprise tiene una ventaja aquí sobre WPA2-PSK).
Señor del Fuego
izzy